Vluchtig en Stelselmatig. Een bespreking van interceptie door inlichtingen- en veiligheidsdiensten

Het werk van de inlichtingen- en veiligheidsdiensten AIVD en MIVD staat meer dan ooit in de publieke en politieke belangstelling, niet alleen vanwege de recente activiteiten van jihadstrijders, maar ook vanwege de voortdurende onthullingen van klokkenluider Edward Snowden. Tegelijkertijd is een wijziging van de Wet op de Inlichtingen- Veiligheidsdiensten (Wiv 2002) al enige tijd in voorbereiding. 

In dec. 2013 verscheen daarover het adviesrapport Dessens, dat aanpassingen in de volle breedte van de wet voorstelde. De meeste aandacht werd getrokken door de aanbevelingen met betrekking tot interceptie (artikelen 25 t/m 27 van de Wiv 2002), waarover het kabinet in nov. 2014, vooruitlopend op de nieuwe wet, alvast een brief naar de Kamer heeft gestuurd. In deze blog worden een aantal relevante zaken op een rijtje gezet, in de vorm van tegenstellingen, en wordt zodoende toegewerkt naar een begrijpelijke systematiek voor interceptie waarin de tegenstelling tussen vluchtigheid en stelselmatigheid een belangrijke rol speelt.


(1) Kabelgebonden en niet-kabelgebonden communicatie

De interceptiebepalingen in de Wiv 2002 zijn techniek-afhankelijk geformuleerd: de toegang van de diensten tot communicatie is afhankelijk van de manier van overbrenging. Informatie door de lucht mag zonder last ‘ongericht’ worden opgevangen voor een noodzakelijk doel (zie art. 12 Wiv 2002), terwijl het verzamelen van informatie die via een kabel (bijv. koper of glasvezel) verstuurd wordt, alleen gericht op een zeer specifiek doelwit (persoon of organisatie), met een last van de verantwoordelijke minister, toegestaan is. Het kabinet wil dit merkwaardige onderscheid tussen ether en kabel, in navolging van Dessens, opheffen, en tegelijkertijd een nieuw stelsel van waarborgen invoeren. Ruwweg kan men stellen dat via satellieten meer communicatie van grote organisaties dan van gewone burgers verloopt, terwijl die verhouding andersom ligt voor internationale (zee)kabels. Met de voorgestelde verandering krijgen de diensten uitgebreidere toegang tot veel meer irrelevante en ook meer privacy-gevoelige communicatie. Heel veel internetverkeer door internationale glasvezelkabels betreft bijvoorbeeld YouTube of Netflix video's, waar de diensten, behalve in uitzonderingssistuaties, geen enkele belangstelling voor hebben. Nieuwe waarborgen, en misschien wel een heel nieuw stelsel, zijn dus inderdaad vereist, om te zorgen dat de Nederlandse diensten afblijven van die 99,99% irrelevant verkeer. Dat willen ze zelf ook helemaal niet zien; dat geeft alleen maar ruis.

 

(2) Gerichte en ongerichte interceptie

Zoals gezegd staat de huidige Wiv toe dat niet-kabelgebonden communicatie ongericht zonder last opgevangen wordt. Simpel gesteld betekent dit dat signalen in bulk uit de lucht geplukt kunnen worden. De Wiv 2002 vereist hierbij wel in algemene termen een noodzakelijkheid in relatie tot de taken van de diensten. Ook is er wel degelijk een last nodig van de verantwoordelijke minister voor het zoeken naar  ‘kenmerken’ in de opgevangen en opgeslagen informatie (zie later). Volgens het kabinet zal met de verwijdering van de techniek-afhankelijkheid, ook het onderscheid tussen wel-of-niet ongerichtheid verdwijnen: de diensten zullen in de toekomst alleen nog doelgericht en onder last mogen intercepteren. Ongerichte interceptie mag straks dus gewoon niet meer. Hierin onderscheiden de Nederlandse diensten zich van hun Amerikaanse en Engelse collega's, die volgens Snowden zonder relatie tot hun doelen informatie grootschalig verzamelen, omdat zo'n relatie ooit wel zou kunnen bestaan.

De vraag blijft natuurlijk: wat betekent ‘doelgericht’ precies? Hierin spelen de klassieke begrippen van noodzaak, proportionaliteit en subsidiariteit een belangrijke rol. Ook zal doelgerichtheid in de verschillende fasen van onderzoek een andere betekenis hebben, zie hieronder. Een belangrijk verschil met de huidige wetgeving is dat deze doelgerichtheid voor alle interceptie vastgelegd moet worden, toestemming van de minister vereist, en controleerbaar is voor de toezichthouder CTIVD, en voor de Tweede Kamer (via de zogenaamde commissie stiekem van fractievoorzitters). Noodzakelijkheid, proportionaliteit en subsidiariteit zullen dus per kenmerk of doelwit (individu of groep) vastgelegd moeten worden.


(3) Defensief en offensief

De inlichtingen- en veiligheidsdiensten hebben enerzijds een defensieve taak, gericht op het beschermen van ‘onze’ geheimen en nationale veiligheid, en anderzijds een offensieve taak, gericht op het ontfutselen van geheimen aan tegenstanders (vaak targets genoemd). Spionage is voor een groot deel een digitale activiteit geworden, en verdediging daartegen dient zich ook naar het digitale domein te verplaatsen. Een belangrijke reden waarom toegang tot ‘de kabel’ vereist is, is om deze verdedigende taak adekwaat uit te kunnen voeren. Hierbij gaat het vooral om het geautomatiseerd scannen van netwerkverkeer om aanvalspatronen, voorafgaande verkenningen en de exfiltratie van buitgemaakte gegevens te kunnen herkennen, via zogenaamde signatures en via afwijkend (netwerk)gedrag. Het verkeer zelf wordt bij een dergelijke ‘digitale grensbewaking’ niet (inhoudelijk) bekeken, zeker niet door mensen, behalve wanneer een digitale aanval daadwerkelijk gedetecteerd wordt.

Deze verdedigende activiteit heeft niet alleen een strategisch maar ook een economisch belang, en verschilt in zijn aard grondig van interceptie. Dit rechtvaardigt een apart artikel in de nieuwe Wiv – waarover tot nu toe tot mijn verbazing niet gesproken wordt – met daarin nadere bepalingen, zoals bijvoorbeeld de eis dat de informatie die uit dergelijke attack-monitoring verkregen wordt alleen defensief en niet voor andere doeleinden ingezet wordt. Ook dient deze verdedigende activiteit met de grootst mogelijke mate van openheid plaats te vinden, via regelmatige publieke rapportage, en in nauwe samenwerking met het veel meer publiekelijk zichtbare Nationale Cyber Security Centrum (NCSC). Deze activiteit vereist deelname van de inlichtingen- en veiligheidsdiensten omdat zij, via hun bijzondere bevoegdheden en hun internationale contacten, toegang hebben tot geheime aanvalspatronen.

Nu reeds wordt dit defensieve scannen van netwerkverkeer experimenteel uitgevoerd – met succes, begrijp ik – bij sommige ministeries en in de defensie sector, op basis van vrijwilligheid. Het is vooralsnog onduidelijkheid of die vrijwilligheid blijft bestaan, en ook op welke plaatsen in het netwerk deze monitoring grootschaliger uitgevoerd zou moeten worden. Uitbreiding tot nationale schaal, bijvoorbeeld op de grote glasvezelkabels die ons land binnen komen, is echter omstreden, vooral omdat hiervoor een infrastructuur opgezet moet worden die ook gebruikt zou kunnen gaan worden, zoals de Great Chinese Firewall, tegen allerlei andere zaken, zoals kinderporno, jihadistische boodschappen, of politiek onwelgevallige zaken. Ik maak me hierbij meer zorgen over politici die out of control raken dan over inlichtingenmensen. Als een dergelijke defensieve activiteit van de diensten niet via een aparte zeer heldere wettelijke bepaling in de Wiv, met zeer brede politieke steun, exclusief beperkt kan worden tot attack-monitoring, dan moeten we er vooral niet aan beginnen.    

 

(4) Interceptie en inbreken

Interceptie betreft het opvangen van communicatie die “in transit” is tussen twee of meerdere partijen. Eerder heb ik betoogd dat het belang en de opbrengst van interceptie af zullen nemen, door toenemend gebruik van sterke (end-to-end) versleuteling, door grotere variatie in communicatiemiddelen, en door grotere mobiliteit van gebruikers. Een van de eye-openers van de Snowden-onthullingen is de omvang en het belang van computer-inbraak operaties in het moderne inlichtingenwerk. Hierbij wordt op de computer van een target ingebroken, om daar de gezochte informatie rechtstreeks op te halen, nog voordat sprake is van versleutelde communicatie. De NSA spreekt van end-point-operations of van computer-network-exploitation. In een Nederlandse contekst wordt gesproken van artikel-24-operaties, omdat artikel 24 van de Wiv 2002 hierin voorziet. Binnen de onlangs door de AIVD en MIVD gezamenlijk opgerichte Joint Sigint Cyber Unit (JCSU) zijn ook Nederlandse specialisten op dit gebied actief.

Het grote belang van dergelijke activiteiten wordt noch in het rapport Dessens noch in de kabinetsbrief erkend. Met deze miskenning komen de belangen en afwegingen die spelen bij computerinbraak helaas bij de lopende herziening van de Wiv niet aan bod. Digitale aanvallen maken vaak gebruik van kwetsbaarheden in software. Het meest waardevol voor aanvallers zijn zogenaamde zero-day kwetsbaarheden die nog niet bij de fabrikant (of bij het publiek) bekend zijn, en waartegen dus nog geen bescherming bestaat. Bij zulke zero-days botsen de offensieve en defensieve belangen van de diensten. De Eerste Kamer heeft bijna unaniem in een motie gevraagd om bijzondere waarborgen om dit defensieve belang te laten prevaleren voor de samenleving als geheel. De weinigzeggende reactie van het kabinet negeert deze botsing van belangen. Bij de aanstaande herziening van de Wiv zou een aangepast artikel 24 hierin duidelijkheid kunnen scheppen, en diensten bijvoorbeeld kunnen verplichten een bij hen bekende kwetsbaarheid, zover internationale afspraken dat toelaten, volgens gangbare responsible disclosure richtlijnen, zeg binnen een maand aan de fabrikant te melden, en binnen een half jaar publiek te maken. Omdat reparatie en installatie altijd enige tijd vergen, hebben de diensten dan nog ruim de gelegenheid er hun offensieve voordeel mee te doen.

 

(5) Meta-data en inhoud

Bij communicatie kan onderscheid gemaakt worden tussen inhoud en meta-data. De inhoud betreft bijvoorbeeld wat er feitelijk in een email staat, of wat er over de telefoon besproken wordt. Meta-data kan men beschouwen als informatie over de communicatie, bijvoobeeld het adres of telefoonnummer of het tijdstip of de locatie van communicatie. Traditioneel wordt inhoud als privacy-gevoeliger gezien dan meta-data, en daarom beter beschermd. Volgens de huidige Wiv mogen de diensten meta-data zonder last verzamelen. Meta-data kunnen echter ook veel onthullen, niet alleen in isolatie (wat zegt het feit dat u gebeld heeft met een abortuskliniek?), maar zeker in onderlinge combinatie. De moderne mens maakt op velerlei manieren gebruik van elektronische communicatiemiddelen en diensten en laat daarmee een onthullend spoor van meta-data achter. Na een voortreffelijk artikel in de Correspondent in dec. 2013 begrijpt iedereen dat systematisch vergaren van meta-data betere bescherming verdient, en dat er geen groot onderscheid in privacy-gevoeligheid meer is tussen stelselmatige meta-data verzameling en kennisneming van inhoud van communicatie. Dat ziet het kabinet nu ook.

Inlichtingen en veiligheidsdiensten maken intensief gebruik van meta-data voor wat heet traffic-analysis: wie communiceert met wie, wanneer, waar en hoelang en met welke identifiers. Hiermee kan een social graph gemaakt worden die bijvoorbeeld een beeld geeft van een terroristische of andere groepering. Een belangrijk, controversieel punt betreft zogenaamde ‘historische meta-data’: het bulk verzamelen van meta-data voor later gebruik, voor (nu) onbekende doelwitten, bijvoorbeeld om achteraf terug te kunnen zoeken na een aanslag. Diensten stellen dat dit van groot belang is voor hun effectiviteit, maar zulk bulk verzamelen en het nut ervan is zeer omstreden, waarbij de fundamentele vraag is of de opbrengst opweegt tegen de inbreuken. De Amerikaanse Privacy and Civil Liberties Oversight Board (PCLOB) schrijft in haar rapport van jan 2014: “The Section 215 bulk telephone records program lacks a viable legal foundation under Section 215, implicates constitutional concerns under the First and Fourth Amendments, raises serious threats to privacy and civil liberties as a policy matter, and has shown only limited value. As a result, the Board recommends that the government end the program.” In feite vindt zulke bulk verzameling van telefoon en internet meta-data hier allang plaats onder de Europese dataretentie richtlijn (Wet bewaarplicht telecommunicatiegegevens), waarover het Europese Hof van Justitie in april 2014 kritisch oordeelde.

 

(6) Stelselmatig en vluchtig

Bij een snelheidscontrole wordt iedere passerende auto gecontroleerd. Deze controle is vluchtig, gericht op een duidelijk doel (snelheidshandhaving), waarbij de identiteit van de passanten die niet te hard rijden niet wordt vastgelegd. Stelselmatige observatie is een bijzondere bevoegdheid in het strafprocesrecht, met een eigen bepaling (artikel 126g), waarbij sprake kan zijn van een aanzienlijke inbreuk op de privacy. Dit onderscheid tussen stelselmatig en vluchtig (niet-stelselmatig) is ook relevant in de contekst van inlichtingen- en veiligheidsdiensten. Bijvoorbeeld, de attack-monitoring zoals beschreven in punt (3) is een vorm van vluchtige controle, enigszins vergelijkbaar met snelheidscontrole. Bij het maken van een social graph van een doelwit op basis van verschillende meta-data, zie punt (4), is het predikaat ‘stelselmatig’ van toepassing, zoals in het genoemde artikel in de Correspondent.

 

(7) Zelfstandige of indirecte toegang

Indien politie, AIVD of MIVD een telefoon of internetverbinding van een doelwit willen tappen geven ze het betreffende (telefoon of IP) nummer door aan de telecom/internet aanbieder, met de opdracht alle communicatie met betrekking tot dat nummer (meta-data plus inhoud) via een bepaald kanaal beschikbaar te maken. Omdat de medewerking van de aanbieder vereist is, is hier geen sprake van zelfstandige toegang tot het netwerk. Hoe gaat het met de uitgebreidere toegang tot de kabel bij de nieuwe Wiv? De kabinetsbrief zegt: “Van een onbeperkte en zelfstandige toegang van de diensten tot de Nederlandse telecommunicatie-infrastructuur is derhalve geen sprake.” Er komt echter wel een medewerkingsplicht voor de netwerkaanbieder. Hoe deze toegang in de praktijk uit gaat pakken is vooralsnog onduidelijk, ook voor defensieve monitoring uit punt (3).

 

(8) Weggooien en bewaren

In de huidige Wiv spelen bewaartermijnen geen grote rol. Bewaartermijnen zijn wel een goed instrument om het werk van de diensten te structureren en privacy-aantastingen te beperken. Een redelijke vuistregel is: hoe minder je verzamelt, hoe langer je mag bewaren. Iets wiskundiger: het product van omvang en bewaartermijn is constant. Dit speelt een rol bij het stelsel dat hieronder besproken wordt: irrelevante informatie moet direct verwijderd worden; relevant ruw materiaal dient een redelijke termijn bewaard te blijven (zeg een jaar); en bewerkte verrijkte informatie over doelen moet lang bewaard blijven, ook om niet-operationele redenen, zoals klachtafhandeling of geschiedschrijving.

Enige flexibiliteit is nodig. Zo zou de mogelijkheid kunnen bestaan om de bewaartermijn van bepaalde ruwe data gemotiveerd te verlengen. Ook zou men kunnen denken aan het vroegtijdig verzamelen van ruwe gegevens, onder bevriezing, zodra bijvoorbeeld een militaire missie in een bepaald gebied tot de mogelijkheden gaat behoren. We moeten echter ook realistisch zijn: controle op bewaartermijnen is in de praktijk lastig, omdat moeilijk vast te stellen is dat gegevens daadwerkelijk verwijderd zijn, en niet ergens anders geparkeerd, op een verborgen harde schijf, of bij een bevriende dienst met minder strikte termijnen.

 

Een nieuw stelsel

In de interceptiebrief stelt het kabinet (net als het rapport Dessens) drie stadia van interceptie voor, ieder met een eigen regime van lasten: “1) doelgericht verwerven van telecommunicatie, 2) voorbewerken van de geïntercepteerde telecommunicatie, en 3) (verder) verwerken van de telecommunicatie.” De precieze uitwerking van deze fasen volgt te zijner tijd, in de daadwerkelijke wetsteksten. Al zulke verschillende activiteiten onderwerpen aan verschillende lasten lijkt de controle op de diensten ten goede te komen, maar herbergt een risico in zich van lasten-inflatie. Bij een overdaad aan lasten hebben de verantwoordelijke ministers minder tijd en aandacht per last, waardoor het niveau van ministerieel toezicht juist kan dalen. Daarnaast lijkt deze driedeling pragmatisch te zijn ontstaan, in antwoord op de kritiek in toezichtsrapport 28 van de CTIVD (“De Commissie constateert dat de wettelijke regeling en de noodzakelijke praktijk op dit punt uiteenlopen.”). Daarin werd het kortstondig inhoudelijk kennisnemen van communicatie als onderdeel van selectie bekritiseerd. De bovenstaande tweede fase lijkt vooral bedoeld om die kritiek te ondervangen.

Ik wil hier een poging wagen een meer conceptueel kader voor interceptie te schetsen, vooral gebaseerd op het onderscheid vluchtig-stelselmatig. Een breed erkend uitgangspunt is dat de diensten zeer gericht moeten werken, omwille van privacy-bescherming, maar ook omwille van de efficiënte inzet van de eigen beperkte middelen. Dit wil men zelf ook, en wordt urgenter bij de voorgestelde verruiming van toegang tot de kabel. Echter hier treedt een paradox op: om gericht te verzamelen is het noodzakelijk ook niet-relevant materiaal te bekijken, juist om die niet-relevantie vast te kunnen stellen! Het bekijken van zulk niet-relevant materiaal is alleen dan te rechtvaardigen wanneer het vluchtig gebeurt, als bij een verkeerscontrole, waarbij al het niet-relevante materiaal direct verwijderd wordt. Gerichte verzameling vereist dus kortstondige, vluchtige toegang tot veel meer materiaal dan strikt noodzakelijk is, om te kunnen vaststellen of iets wel of niet nodig is. Hiervoor moeten heldere criteria en duidelijke discriminatoren gaandeweg ontwikkeld worden, in een eerste fase van onderzoek.

De traditionele oplossing van deze paradox geschiedt door een strikt onderscheid, ook in functies binnen de diensten, te maken tussen verzamelen en gebruiken. Daarbij is de gedachte dat er geen sprake is van een privacy-schending zolang verzameld materiaal goed beveiligd is en niet gebruikt wordt. (Zie overigens mijn eerdere artikel voor kritische aantekeningen bij deze gedachte.) Er wordt door sommige specialisten informatie verzameld, terwijl de analisten die het materiaal gebruiken geen onbeperkte maar gereguleerde toegang hebben. De rem zit dan niet zozeer op het verzamelen, maar wel op het gebruik.

Bij wat ik hier voorstel wordt wel degelijk die rem al op het verzamelen gezet, door reeds op dat moment vluchtig te kijken of het opgevangen materiaal echt nodig is, of direct weggegooid kan worden. Een dergelijke snelle (vluchtige) evaluatie van relevantie is belangrijk nu de diensten breder toegang zullen krijgen.

Neem als voorbeeld van een inlichtingendoel: inzicht in de activiteiten en methoden van piraten in de Hoorn van Afrika. Hiertoe kan in eerste instantie toegang gezocht worden tot zoveel mogelijk telecom en internetverkeer uit de regio. Daarbij zijn misschien vooraf al een aantal (telefoon of IP) nummers bekend, waarvan de vertakkingen bekeken kunnen worden. Verder zal mogelijk af en toe een verdacht gesprek kort beluisterd worden, of een email of SMS gelezen worden, om de relevantie ervan vast te kunnen stellen (is dit wel of niet van een piraat?). Dat alles is verdedigbaar als eerste fase in een nieuw stelsel, zolang de observatie vluchtig (niet-stelselmatig) plaatsvindt, als hulpmiddel, en niet-relevant materiaal direct verwijderd wordt. De Amerikaanse National Research Council noemt in een recent rapport een korte termijn voor verwijdering van irrelevante gegevens: “keeping data only for short periods of time – minutes to hours – for technical reasons”. Een dergelijke snelle terugkoppeling is een uitdaging, die misschien niet zo rap realiseerbaar is, zeker niet bij een all-source evaluatie van relevantie. Maar iedere reductie en toespitsing van interceptie is winst. De resterende ruwe data kunnen langer bewaard worden, voor nader onderzoek in fase twee.

Deze tweede fase van onderzoek op basis van interceptie wordt gekenmerkt door stelselmatigheid. Hierbij worden van een aantal relevant gebleken doelwitten een systematisch beeld gevormd (target development), door, uit verschillende bronnen, meta-data stelselmatig te combineren en de inhoud van communicatie stelselmatig te bestuderen.

Kortom, wat ik voorstel is een overzichtelijker stelsel met twee fasen, in plaats van drie, met voor beide fasen eigen lasten. De eerste fase wordt gekenmerkt door de vluchtigheid van het onderzoek, dat gericht is op het ontwikkelen van discriminatoren voor relevantie en het verzamelen en selecteren van relevante informatie. De tweede fase kenmerkt zich door de stelselmatigheid van het onderzoek, op basis van het verkregen (relevante) materiaal. Het huidige onderscheid tussen meta-data en inhoud is dus niet leidend, omdat zowel meta-data als inhoud in beide fasen onderzocht mogen worden (ofwel vluchtig, ofwel systematisch).

De eerste fase vergt een brede maar oppervlakkige last die vooral door het onderzoeksdoel gerechtvaardigd wordt. De tweede fase vergt een specifiekere, dieper gaande last die toegespitst is op doelwitten waarvan de relevantie reeds aannemelijk gemaakt kan worden. Overigens zullen deze twee fasen in de praktijk gedeeltelijk parallel verlopen, met terugkoppeling vanuit de tweede fase naar de eerste, om de doelgerichtheid van de interceptie zo mogelijk verder te verbeteren.

Een deel van de selectie-activiteiten die in de kabinetsbrief voorzien zijn voor de tweede fase komen nu in het eerste stadium terecht. De belangrijkste reden voor deze verschuiving is: wanneer het verzamelen van ruwe gegevens en het ontwikkelen van discriminatoren hand in hand gaan hoeft minder irrelevant materiaal verzameld te worden. Dat moet een belangrijk doel zijn. Het kabinet wil in de eerste fase veel ruwe gegevens verzamelen met een bewaartermijn van een jaar, en pas daarna in fase twee goed naar relevantie gaan kijken. Met de hier voorgestelde alternatieve opzet vallen andere activiteiten uit de tweede fase van het kabinet, zoals het systematisch analyseren van meta-data, nu, samen met het inhoudelijke onderzoek uit de derde fase, onder hetzelfde stelselmatigheidsregime. Dit doet meer recht aan de grote privacy-gevoeligheid van onze meta-data.

 

Bart Jacobs is hoogleraar computerbeveiliging aan de Radboud Universiteit Nijmegen. Daarnaast is hij lid van de Cyber Security Raad, en van de Kennis Kring van de CTIVD en zit hij de Raad van Advies van Bits of Freedom voor.

 

Bron afbeelding: Shovelling Son

Bart Jacobs

Naam auteur: Bart Jacobs
Geschreven op: 5 februari 2015

Hoogleraar computerbeveiliging aan de Radboud Universiteit Nijmegen.

Reageer op dit artikel
















Even geduld a.u.b.



Lees en doorzoek het NJB online in Navigator

Inloggen

Agenda

Afbeelding

Ontmoet vakgenoten en bespreek actuele onderwerpen in de LinkedIn-groep van het Nederlands Juristenblad.

 

 

U maakt gebruik van een verouderde browser

Het gebruik van een verouderde browser maakt uw computer onveilig en tevens ongeschikt voor het optimaal raadplegen van deze website.

De website van het NJB - Nederlands Juristenblad is namelijk geoptimaliseerd voor een nieuwere versie van uw browser.
In de meeste gevallen waarin het fout gaat, betreft dit het gebruik van de Internet Explorer browserversie 7 of 8.
Deze website is geoptimaliseerd voor Internet Explorer 9 en hoger, Google Chrome, Safari en Firefox.

Bekijk hier of er een nieuwere versie van uw browser beschikbaar is.